Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni

Scoperta la falla WhisperPair che colpisce gli auricolari Bluetooth tramite Google Fast Pair. Analisi tecnica dei rischi di tracciamento e ascolto e delle cont…

Contenuto

Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni

Scopri anche

Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni

Vulnerabilità WhisperPair negli auricolari Bluetooth: rischi e soluzioni

In questo articolo:

La scoperta della falla sistemica

⬆ Torna su Un team di ricercatori dell'Università KU di Lovanio, in Belgio, ha identificato una famiglia di vulnerabilità critiche denominate collettivamente WhisperPair. Queste falle di sicurezza interessano l'ecosistema degli accessori audio Bluetooth e sfruttano le debolezze insite nell'implementazione di Google Fast Pair, la tecnologia progettata per facilitare la sincronizzazione immediata tra dispositivi e accessori. La problematica non è limitata a un singolo produttore, ma rappresenta un fallimento sistemico che coinvolge centinaia di milioni di dispositivi attualmente in commercio. Tra i prodotti interessati figurano dispositivi di punta come le Google Pixel Buds Pro 2, le cuffie Sony della serie WH-1000XM (incluse le versioni XM4, XM5 e XM6) e prodotti di brand come OnePlus e Nothing.

Meccanismo dell'attacco WhisperPair

⬆ Torna su Il cuore del problema risiede nel processo di accoppiamento Bluetooth. Normalmente, per avviare la procedura Fast Pair, un dispositivo "cercatore" invia un messaggio a un dispositivo "fornitore" manifestando l'intenzione di accoppiarsi. Secondo le specifiche di sicurezza, il dispositivo fornitore dovrebbe ignorare tali richieste se non è stato posto esplicitamente in "modalità di accoppiamento" dall'utente. I ricercatori hanno però riscontrato che molti dispositivi non riescono a far rispettare questo controllo nella pratica. Un aggressore posizionato entro 14 metri dalla vittima può sfruttare questa mancanza di verifica per stabilire una connessione Bluetooth standard in una mediana di soli 10 secondi, bypassando completamente il consenso dell'utente.

Conseguenze pratiche della vulnerabilità

⬆ Torna su Una volta stabilita la connessione non autorizzata, l'attaccante ottiene il controllo completo dell'accessorio audio. Le possibilità includono la riproduzione di suoni ad alto volume, l'intercettazione dell'audio ambientale tramite il microfono integrato e, scenario particolarmente insidioso, il tracciamento della posizione fisica della vittima. Quest'ultima funzione sfrutta la rete globale Find Hub di Google. Se un paio di cuffie non è mai stato associato a un account Google, un attaccante può effettuare l'associazione al posto della vittima. Da quel momento, utilizzando la rete di smartphone Android che passano nelle vicinanze, gli spostamenti possono essere ricostruiti con precisione sufficiente per capire abitudini e luoghi frequentati.

Limiti e condizioni dell'attacco

⬆ Torna su L'attacco WhisperPair presenta alcune limitazioni pratiche. L'operazione deve avvenire in tempi rapidi e in prossimità della vittima, entro una distanza paragonabile a quella di una fermata dell'autobus. Inoltre, quando gli auricolari sono chiusi nella custodia, l'attacco non può essere portato a termine. La vittima potrebbe visualizzare una notifica di tracciamento indesiderata, ma si tratta di un avviso non immediato che potrebbe essere scambiato per un bug del sistema. Questo ritardo nell'individuazione del problema espone la vittima potenzialmente per periodi prolungati.

Portata trasversale del problema

⬆ Torna su Un aspetto cruciale della vulnerabilità è la sua natura trasversale. WhisperPair risiede nel firmware dell'accessorio stesso e non nello smartphone, il significa che anche gli utenti iPhone che utilizzano cuffie compatibili con Fast Pair sono esposti al medesimo rischio. La falla è stata segnalata a Google nell'agosto 2025 e classificata come critica con il codice CVE-2025-36911. I ricercatori sottolineano che i dispositivi vulnerabili hanno superato sia i controlli di qualità dei produttori sia il processo di certificazione di Google, evidenziando una falla nella catena di verifica della sicurezza a livello industriale.

Strategie di difesa e aggiornamenti

⬆ Torna su La protezione efficace da WhisperPair richiede interventi specifici. Aggiornare il sistema operativo dello smartphone, sia Android che iOS, non risolve il problema alla radice. Anche il ripristino delle impostazioni di fabbrica delle cuffie non è risolutivo, in quanto rimuove solo gli accoppiamenti esistenti senza correggere il difetto del codice. L'unica difesa reale consiste nell'aggiornamento del firmware dell'accessorio vulnerabile. Sebbene molti produttori abbiano rilasciato patch per i dispositivi interessati, gli aggiornamenti potrebbero non essere ancora disponibili per tutti i modelli vulnerabili. I ricercatori consigliano di verificare la disponibilità delle patch direttamente con il produttore e di mantenere aggiornati firmware e app ufficiali per controllare le connessioni attive. Per gli utenti che hanno già associato correttamente gli auricolari al proprio account Google e mantengono i dispositivi aggiornati, il rischio risulta significativamente ridotto.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • bluetooth
  • google
  • fast
  • pair

Link utili

Apri l'articolo su DeafNews